当前位置:文档之家› 高一期末信息技术考试题

高一期末信息技术考试题

2010-2011学年第一学期高一期末信息技术考试题考试时间:60分钟一、单项选择题:(每题1.5分)1.下列选项,不能称为信息的是( )。

A.报上登载的中国载人飞船成功发射的消息B.高中信息技术课本C.电视中播出的亚运比赛各国金牌数D.高中信息技术会考成绩2.2006年小明到北京旅游,他带了一张爸爸1998年到北京出差时购买的地图,结果这张地图没有给他带来什么帮助。

这件事情说明了信息的()特性。

A.传递性B.时效性C.不完全性D.真伪性3."才高八斗,学富五车"是形容一个人的知识非常多,家中的书多的以至于搬家时要用车来拉,因为当时的书是笨重的竹简。

从而使得知识的积累和传播极为不便,从信息技术革命的发展历程来看,这应该是属于( )信息技术革命的事。

A.第一次B.第二次C.第三次D.第四次4.信息技术(简称IT)的英文全称是()。

A.Information Technology B.Information TechniqueC.Internet Technology D.Information Transmit5.下面哪些是属于信息技术应用的例子( )。

①三维动画游戏②网上购物③电子邮件④个性化手机A.①③④B.②③④C.①②③D.①②③④6.信息技术主要包括()。

①传感技术②通信技术③计算机技术④生物工程技术⑤微电子技术A.①②③④B.②③④⑤C.①②③⑤D.①③④⑤7.林华同学所在小组准备以“中学生健康饮食”为主题制作电子报刊,他们需要的信息内容有:食物金字塔的图片与文字说明、营养食物的图表、学校食堂的食谱调查与分析等,他可以通过哪些途径获得相关素材()。

①上互联网搜索②咨询相关专家③查阅相关书籍④上学校食堂调查A.①②③B.①②④C.②③④D.①②③④8.文件按不同类型分类:①图形、图像文件:神州六号.jpg、我们的爱.wav;②声音文件:东巴神路图.bmp、白桦林.mp3;③文字文件:信息技术模块.txt、学习方法与技巧.doc;④视频文件:童话.avi、天外飞仙.mpg,你认为正确的是()。

A.①②B.③④C.②③④D.①②③④9.目前下列哪些网站提供的搜索引擎是目录索引类搜索引擎()。

①Google;②搜狐;③百度;④新浪A.①③B.①②C.③④D.②④10.一同学要搜索"北京奥运",他访问google搜索引擎,键入关键词(),搜索范围更为有效。

A.北京奥运B."北京奥运"C."北京+奥运" D."北京"+"奥运"11.小刘在互联网上搜索到喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助他实现图片的下载( )。

A.直接按鼠标左键B.按鼠标右键,选择“图片另存为…”C.按鼠标中间键D.双击鼠标左键12.某同学通过互联网搜索"东方红"这首歌曲,发现搜索出很多不同文件格式的文件(如下图),他想全部..下载下来,较好的方法是()。

A .在每首歌曲的超级连接上点鼠标右键,选"目标另存为"。

B .使用网站下载工具例如: WebZIP 等,将此页面内容全部下载下来C .使用断点续传、多线程的工具,例如:网络蚂蚁、网际快车等将需要的文件下载下来D .使用FTP 下载工具例如:CuteFTP 等下载工具下载13.下面是某同学对信息采集工具的认识,你认为不正确的是( )。

A .通过扫描仪采集印刷体文字信息在计算机中只能存储为图像类型的文件B .照相机主要用于采集图像信息C .通过数码摄像机采集实物型信息在计算机中能存储为视频类型的文件D .通过录音机可以采集声音信息14.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该( )。

①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

A .①③B .②③C .①②③D .①②③④15.在Word 中不能处理的信息有( )。

A .视频B .文字C .图片D .图表16.在Word 字处理软件中,要移动文本可以通过哪些功能按钮实现( )。

A .剪切和粘贴B .剪切和复制C .复制和粘贴D .剪切和格式刷17.图一为排版前的文稿,图二为排版后的文稿,请指出图二使用了Word 字处理软件的哪些功能( )。

排版前 排版后 很久以前,人类已经发现了恐龙。

但是,当时人们并不知道它们归属,因此一直误认为是“巨人的遗骸”。

直到1842年, 英国古生物 学家欧文爵士用拉丁文给它们创造了一个名称, 这个拉丁文由 恐龙de 由来很久以前,人类已经发现了恐龙。

但是,当时人们并不知道它们归属,因此一直误认为是“巨人的遗骸”。

直到1842年, 英国古生物 学家欧文爵士用拉丁文给它们创造了一个名称, 这个拉丁文由 图一图二①使用了艺术字;②使用了分栏排版;③使用了图形对象的组合;④使用了图文混排A.①②③B.①②④C.①③④D.①④18.我国自主研发的最优秀最专业的字处理软件是()。

A.WPS B.Word C.Excel D.写字板19.要对高一年级篮球赛的积分情况进行分组制表,并进行积分排序,可以使用下列哪个软件()。

A.PowerPoint B.Excel C.Word D.CuteFTP20.某同学对不同类型的图表与数据信息之间的关系作出如下总结,你认为不正确的是( )A.柱形图适用于比较不同数据的大小关系B.折线图常用来显示事物在一段时间内的变化趋势C.各饼图适用于比较同一主体内各成分的大小D.条形图也适用于比较同一主体内各成分的大小21.某学校信息技术考试成绩如图一表格所示,当进行图二所示的分类汇总操作时,所得到的有效信息是()。

图一图二A.表中所有学生成绩的平均分B.表中各班学生成绩的平均分C.表中所有学生成绩的总分D.表中各班学生成绩的总分22.下面“健康情况调查表”中的数据是按()排序的。

健康情况调查表姓名性别身高(m) 体重(kg) 视力王韦男 1.8 65 1.2于洪涛男 1.75 62 1.5于国防男 1.7 66 0.8马婷婷女 1.64 52 1.0A.视力B.体重C.身高升序D.身高降序23.如下图所示,若要统计各班所获的总分,以下那种方法最快捷()。

A.在E3、E4、E5单元格中分别输入:=77+85+73,=86+76+86,=75+72+71B.在E3单元格中输入:=77+85+73算式后,再进行算式复制C.在E3、E4、E5单元格中分别输入:=B3+C3+D3、=B4+C4+D4、=B5+C5+D5D.在E3单元格中输入=B3+C3+ D3公式后,再进行公式复制24.某同学在制作“弘扬奥运精神”的多媒体作品时,想从一张有关奥运会的VCD视频光盘中截取出一个片段来,插入到多媒体作品中,他可以利用以下哪个计算机软件进行视频片段截取()。

A.画图B.ACDSee C.超级解霸D.PowerPoint25.林敏同学用PowerPoint软件集成素材时,想在某一图片上设置超级链接以实现页面跳转,他要做的第一步是( )。

A.在编辑的幻灯片中,选定需要设置链接的图片B.在“插入”菜单下,选择超(级)链接命令C.在出现的超(级)链接对话框中,填(或选)被链接的幻灯片D.确定完成插入超链接26.小红想在教师节制作贺卡送老师,她需要对一些图片进行简单加工处理,可以选用以下哪些软件来实现()。

①画图、②PowerPoint、③超级解霸、④PhotoshopA.①②③B.②③④C.①②④ D. ①②③④27.一位同学想编程解决“韩信点兵”的问题,他制定的如下工作过程中,最恰当的是( )A.设计算法,编写程序,提出问题,运行程序,得到答案B.分析问题,编写程序,设计算法,运行程序,得到答案C.分析问题,设计算法,编写程序,运行程序,得到答案D.设计算法,提出问题,编写程序,运行程序,得到答案28.在日常生活中,我们常常会碰到许多需要解决的问题,以下描述中最适合用计算机编程来处理的是()。

A .确定放学回家的路线B .计算某个同学期中考试各科成绩总分C .计算10000以内的奇数平方和D .在因特网上查找自己喜欢的歌曲29.用计算机程序解决问题的过程中需要设计算法,下列是对算法的认识,不正确的是( )。

A .算法是解决问题的步骤集合B .解题的步骤是有限的C .算法就是解题的算式D .算法是可以被表述和实现30.李教师计算机上安装了①Visual Basic ;②OCR ;③Qbasic;④Flash ,哪些软件是计算机程序设计语言( )。

A .①②B .①③C .③④D .②④31.小明设计了一个求绝对值的程序,请你在下列四个算法描述中,选择一个正确的方法步骤( )。

A .B .. 32.要让手疾人士使用计算机输入汉字,可以使用( )。

A .语音输入系统B .手写笔C .OCRD .同步翻译33.以下哪种不是信息发布方式( )。

A .网络会议B .新闻发布会C .论坛公告板D .软件下载34.FTP 服务器是用来( )服务的。

A .进行Web 访问B .进行上传下载C .收发邮件D .进行网上论坛35.下面哪种现象不属于计算机犯罪行为 ( )。

A .利用计算机网络窃取他人信息资源B .攻击他人的网络服务C .私自删除他人计算机内重要数据D .消除自己计算机中的病毒36.赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于( )。

A .信息污染B .信息犯罪C .信息泛滥D .信息共享37.关于信息安全和计算机病毒的错误描述是( )。

A .安装杀毒软件,一般都能保证系统安全,不必要花费更多钱经常升级软件B .感染了病毒的计算机有可能突然死机又自动启动C .对含有重要数据的软盘或者U 盘进行写保护,并做好备份D .养成使用计算机的良好习惯,采取必要的安全策略和防护措施38.计算机系统容易遭到黑客和病毒的入侵攻击,下列哪些防范措施有效( )。

①设置多位多种字符组合的超级用户密码 ②安装防病毒软件和防火墙③对外来盘片先进行检查,在确定无毒后才使用 ④配备良好的接地系统A .②③B .①②③C .①②③④D .①②39、HTTP 是一种( )A 、域名B 、网址C 、网络上用的高级程序设计语言D 、超文本传输协议40、在计算机内部,信息的存储、处理、传送都是采用( )。

A 、二进制B 、十进制C 、八进制D 、以上都不对①输出y 的值; ②如果x 的值大于等于0则y 的值是x ; ③否则(x<0)y 的值为-x ; ④输入x 的值;①输入x 的值;②如果x 的值大于等于0则y 的值是x ; ③否则(x<0)y 的值为-x ; ④输出y 的值; ①如果x 的值大于等于0则y 的值是x ; ②否则(x<0)y 的值为-x ; ③输入x 的值; ④输出y 的值;①输入x 的值; ②输出y 的值; ③如果x 的值大于等于0则y 的值是x ; ④否则(x<0)y 的值为-x ; C| D.41、下面哪一个电子信箱地址的正确的?( )A、B、wawa@C、wawa/D、42、十进制数18转化为十进制数是( )A、1101B、1001C、1010D、111043、王栋有5篇文章放在5个单独的word文档中,想通过电子邮件发给编辑部,他可采用的最简捷方法是()。

相关主题